- #1 Überwachen und Verwalten angeschlossener Geräte
- #2 Endpunkte verstehen
- #3 Durchführen von Tests
- #4 Verfolgen einer risikogesteuerten Strategie
- #5 Erkennen, was das Security Team nicht adressieren kann
- Abschließende Worte
Das Internet der Dinge (IoT) eröffnet den Unternehmen vielfältige neue Datenquellen und damit unternehmerische Möglichkeiten. Tatsächlich wächst das IoT in einem rasanten Tempo, so sehr, dass es bis 2025 schätzungsweise 41,6 Milliarden angeschlossene Geräte geben wird, die satte 79,4 Zettabytes an Daten erzeugen werden. Es gibt also eine Vielzahl von Anwendungsfällen auf allen Märkten, einschließlich Verbraucher-, Handels- und Industrieanwendungen. Aber wie sieht es mit den Sicherheitsanforderungenaus? Da es sich beim IoT um ein zusammenhängendes Netzwerk von Geräten, Anlagen und anderen Verknüpfungspunkten handelt, die Software enthalten und mit dem Internet verbunden sind, bedeutet dies, dass nicht nur Smartphones und Computer Ihre persönlichen Daten Cyberkriminellen preisgeben können. Jedes System, Gerät, jede Vorrichtung oder jedes Fahrzeug, das online interagiert, ist anfällig dafür, persönliche Daten an Hacker preiszugeben.
So können Cyberkriminelle beispielsweise auf Ihr System zugreifen versuchen, um Sicherheitsfunktionen zu deaktivieren und Daten abzusaugen. Und es gibt noch viel mehr, was sie tun können, indem sie einfach auf eines der angeschlossenen Geräte zugreifen. Daher ist es für jedes Unternehmen, bevor es IoT Projekte umsetzt, entscheidend, dass es die Sicherheitsanforderungen berücksichtigt.
Vor diesem Hintergrund haben wir Ihnen Best Practices für die IoT-Sicherheit vorgestellt, die Sie befolgen können, um Ihr Risiko zu minimieren.
#1 Überwachen und Verwalten angeschlossener Geräte
Bevor Sie mit einem IoT-Projekt beginnen, müssen Sie zunächst genau verstehen, welche angeschlossenen Systeme in Ihrem Unternehmen vorhanden sind und was ihre Hauptfunktionalitäten sind. Experten sagen, dass es ziemlich schwierig ist, mit den Geräten oder Systemen Schritt zu halten, wenn sie in zu grosser Vielfalt vorhanden sind. Daher müssen Sie sich mit Lösungen für die Verfolgung und Verwaltung aller angeschlossenen Systeme auseinandersetzen, damit Sie jede Aktivität verwalten können, die von angeschlossenen Geräten oder Systemen ausgeführt wird.
#2 Endpunkte verstehen
Je mehr IoT-Endpunkte Sie in ein bereits etabliertes Netzwerk einführen, desto verwundbarer wird es und schafft potenzielle Einstiegspunkte für Hacker. Da verschiedene IoT-Geräte und -Systeme von verschiedenen Herstellern mit unterschiedlichen Niveaus an Rechenleistung, Netzwerkdurchsatz, Speicherplatz und das auch noch auf mehreren proprietären Betriebssystemen entwickelt werden, bringt dies mehr Einstiegspunkte für Cyberkriminelle mit sich. Daher ist es obligatorisch, jeden IoT-Endpunkt zu identifizieren und zu erfassen, ihn in ein Inventar aufzunehmen und ständig auf seine betriebliche Einsatzfähigkeit und Sicherheit zu überwachen.
#3 Durchführen von Tests
IoT-Experten sind sich einig, dass vor der Einführung eines IoT Projektes die Durchführung von Geräteevaluierungen mit Penetrationstests auf Software- und Hardwareebene unbedingt erfolgen muss. Eventuelle Unvollkommenheiten lassen sich durch Tests leicht aufdecken. Und je nach Anwendungsfall können Sie auch Reverse Engineering durchführen. Jedes Gerät verfügt über versteckte Schwachstellen. Daher ist es von entscheidender Bedeutung, dass Sie diese zunächst verstehen, bevor Sie sie für die öffentliche Nutzung implementieren.
#4 Verfolgen einer risikogesteuerten Strategie
Ihr IoT-Projekt wird wie viele andere Technologien im Bereich der Cybersicherheit eine Art Screening und Triage durchlaufen müssen. In diesem Fall kann zum Beispiel die Umsetzung einer risikobasierten Strategie dazu beitragen, die kritischen Ressourcen ihres IoT-Set ups zu priorisieren. Das heißt, dass jedem connected Device der IoT-Infrastruktur ein Risikoprofil und darauf basierend ein Ausfallwert zugewiesen werden sollte, um die Priorisierung der zu sichernden Schwachstellen zu bestimmen.
#5 Erkennen, was das Security Team nicht adressieren kann
Es gibt zwei Sicherheitsebenen in einer IoT-Projekteinführung. Das erste ist der Cyber-Teil, der sich mit der Sammlung von Daten und deren Verwendung befasst. Oft kann Ihre IT-Abteilung mit dem Cyber-Aspekt umgehen, weil es den Sicherheitsregeln bestehender IT Systeme nahe steht. Die zweite Ebene befindet sich in den Systemen, die sich mit den angeschlossenen Geräten und deren Betrieb befassen. Die Gerätesicherheit stellt eine Dimension dar, die es bei mangelnden eigenen Kenntnissen mit Sicherheitsexperten abzudecken gilt.
Abschließende Worte
Sicherheit im Internet der Dinge ist nicht absolut und kann nur schwer garantiert werden. Um so wichtiger ist es die aktuellsten IoT-Sicherheitspraktiken zu befolgen und stets nach neuen Schwachstellen Ausschau zu halten, damit diese behoben werden können, bevor es zu spät ist.